漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
某OA系统通用SQL注入漏洞两处
相关厂商:
漏洞作者:
提交时间:
2014-09-22 19:27
修复时间:
2014-12-21 19:28
公开时间:
2014-12-21 19:28
漏洞类型:
SQL注射漏洞
危害等级:
高
自评Rank:
20
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2014-09-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
某OA系统通用SQL注入漏洞两处
详细说明:
Sunlinks OA
官网:http://www.sunlinks.cn
案例:http://www.sunlinks.cn/%E7%94%A8%E6%88%B7%E6%A1%88%E4%BE%8B.aspx
官方称:百家教育局用户、两千所中小学用户、百所幼儿园用户
Google关键字:Sunlinks OA
第一处SQL注入:
登录处的用户名txtName处:
第二处SQL注入:
在找回密码处的账户名txtAccount处:
这里列举几个案例:
http://www.jnszz.com.cn:8080/
http://www.jn27z.net:8090/
http://www.jnszjy.net/weboa/login.aspx
http://www.jnxzzx.cn/weboa/
http://oa.jnbeitan.com/
http://oa.cqedu.com.cn/
http://oa.xiaolizhongxue.com/
http://www.lyxedu.net:8888/
http://www.jnfls.com:8080/
http://www.tqjy.com.cn:8080/
......
还有很多就不再依依列举了
Google关键字搜索出来的案例都是存在漏洞的。
漏洞证明:
见详细说明
在搜索出来的案例里面使用SQLmap或者手工都能验证
修复方案:
过滤
版权声明:转载请注明来源 xfkxfk@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝